Práticas de segurança

A Copyleaks orgulha-se de levar a segurança e a privacidade dos dados muito a sério. Priorizamos a proteção de nossos clientes, nosso sistema e nossa infraestrutura, utilizando os mais altos níveis de segurança.

Na era digital atual, caracterizada pela coleta massiva de dados e pela mínima segurança da informação, a preocupação com a segurança dos dados é comum. Prevenir o acesso não autorizado a informações pessoais é uma questão essencial em todo o mundo. Mesmo seguindo as melhores práticas de cibersegurança, a possibilidade de uma violação de dados não é nula. Para tranquilizar nossos usuários em relação à segurança de dados, a Copyleaks oferece criptografia de 256 bits de nível militar com conexão SSL, garantindo que o conteúdo dos seus documentos e sua conta estejam sempre seguros e protegidos.

Não é incomum que hackers e terceiros não autorizados tentem roubar informações confidenciais de usuários online. Por isso, reforçamos nossas medidas de segurança e proteção de dados para garantir a segurança de nossos usuários, conforme descrito em nossa declaração legal, que estabelece os termos e condições dos serviços do nosso site. Este documento fornece uma lista detalhada dos tipos de informações pessoais armazenadas em nosso site. Embora utilizemos cookies, eles não podem executar nenhuma ação em seu dispositivo móvel ou computador. Os cookies são mantidos apenas para melhorar sua experiência.

Os cookies do nosso site não transferem informações pessoais do seu dispositivo para nenhum outro sistema, a menos que outro sistema utilize os cookies fornecidos pela Copyleaks. Esses cookies de terceiros estão fora do controle da Copyleaks e dependem das configurações escolhidas pelo usuário. Você tem a opção de ajustar as configurações de segurança do seu computador/sistema e restringir o uso desses cookies acessando sua conta em nosso site e modificando as configurações do seu navegador.

Na Copyleaks, trabalhamos incansavelmente para encontrar e corrigir todas as falhas de segurança, garantindo a proteção das suas informações pessoais. Nossa equipe profissional de pesquisa e desenvolvimento realiza varreduras rotineiras em nosso sistema em busca de problemas de segurança. Além disso, a Copyleaks trabalha em estreita colaboração com equipes de segurança externas para executar testes de penetração em nossos sistemas. Trabalhamos ininterruptamente para otimizar nosso sistema, aprimorar a experiência do usuário e eliminar preocupações com a segurança.

É comum surgirem preocupações ao se cadastrar em serviços online, principalmente aqueles que não descrevem suas políticas de segurança. No entanto, na Copyleaks, priorizamos a segurança dos dados de nossos clientes acima de tudo. Nosso software baseado em nuvem oferece um recurso exclusivo focado em segurança, permitindo que os usuários façam login de qualquer dispositivo ou navegador por meio de um processo de autenticação robusto. Para aumentar a segurança dos usuários, recomendamos o uso de senhas fortes combinadas com autenticação multifatorial.

Não permitimos que usuários façam login a partir de dispositivos considerados suspeitos. Além disso, alertamos os usuários sobre logins não autorizados e solicitamos a confirmação da autenticidade do usuário. Essas são apenas algumas das práticas que seguimos na Copyleaks para aprimorar nossos serviços e manter a segurança máxima para todos os nossos clientes.

Este guia inclui uma visão geral da segurança e de como a Copyleaks mantém os dados seguros e protegidos.

Arquitetura do sistema

A arquitetura da Copyleaks foi desenvolvida para hospedagem em nuvem. Todos os componentes do nosso produto são armazenados na nuvem, maximizando a segurança dos dados. Utilizando a nuvem, a Copyleaks consegue manter a flexibilidade em termos de carga por meio do nosso mecanismo de segurança integrado, projetado pelos melhores engenheiros do Google Cloud.

O sistema da Copyleaks foi projetado e construído utilizando a arquitetura de microsserviços. Através desse design, nosso serviço é continuamente atualizado e otimizado para nossos usuários. Essas atualizações incluem novos recursos, correções de segurança e correções de bugs. Além disso, todas essas atualizações de infraestrutura são concluídas sem tempo de inatividade. Assim, para todos os clientes da Copyleaks, esse processo é transparente e sem interrupções de serviço. 

Centros de dados

Centros de dados Copyleaks:

  • Copyleaks.com – localizado nos EUA.
  • Copyleaks.eu – localizada na Alemanha.

 

A infraestrutura da Copyleaks está hospedada no Google Cloud e é altamente segura, com proteção física 24 horas por dia, 7 dias por semana, 365 dias por ano. Saiba mais sobre isso. Política de proteção física do Google Cloud.

Segurança do produto

As medidas de segurança da Copyleaks visam verificar vulnerabilidades sistêmicas e encontrar soluções imediatas e de longo prazo. Nossa equipe de profissionais realiza varreduras e revisões rotineiras nos pontos de acesso para garantir a privacidade dos dados em todos os níveis. Todos os nossos produtos são projetados para aprimorar a experiência do usuário, maximizando a segurança e prevenindo a perda de informações. Por ser um aplicativo baseado em nuvem, a Copyleaks ajuda você a manter suas informações seguras na zona de backup em nuvem. Garantimos que suas informações não serão utilizadas por outros sistemas/aplicativos enquanto você estiver usando nossa plataforma, a menos que você tenha concedido permissões explícitas a terceiros ou habilitado os pop-ups desses sites separadamente.

Segurança de rede

O software/plataforma Copyleaks comunica-se através de uma rede interna da empresa. Todos os nossos componentes utilizam esta rede. Os funcionários da Copyleaks não têm acesso a este recurso, a menos que seja especificamente necessário para operar o sistema. Além disso, os funcionários da Copyleaks utilizam uma estrutura de rede independente, que conecta as redes de funcionários e interna através de uma VPN segura. Firewalls internos monitoram o acesso dos funcionários e limitam o acesso conforme necessário. Todos os incidentes relatados são enviados imediatamente para a equipe de prevenção/segurança de dados. Todas as conexões de entrada para a rede interna são seguras. Para obter permissão de acesso ao sistema da rede interna, o solicitante deve comprovar sua identidade utilizando um certificado SSL. Após a comprovação da identidade do solicitante, o sistema impõe limitações sobre quem pode acessar cada componente. Conexões desconhecidas de fontes não confiáveis serão bloqueadas e imediatamente relatadas para investigação. A comunicação dentro da rede interna é protegida utilizando TLS v1.2 ou superior. A equipe de segurança atualiza e aprimora continuamente esses protocolos de segurança.

Segurança de dados

A segurança dos dados é parte integrante dos mecanismos de segurança da Copyleaks. Os dados são criptografados tanto em trânsito quanto em repouso. Em repouso, todos os dados armazenados são criptografados. Utilizamos criptografia AES de 256 bits para criptografar os dados. A chave é gerenciada pelo Google Cloud e é rotacionada automaticamente conforme necessário. Em trânsito, todos os dados são transferidos utilizando apenas canais seguros (HTTPS). O procedimento de backup dos dados é realizado diariamente. Armazenamos os dados de backup em nossos data centers seguros nos EUA por pelo menos quatro meses, proporcionando tranquilidade aos seus clientes.

Política de Coleta de Dados

Mantemos duas cópias dos dados do cliente. Cada um de nossos data centers tem backups diários. O backup é armazenado em um data center diferente do Google Cloud, para garantir a segurança dos dados em caso de catástrofe.

Nosso sistema de backup de dados foi projetado para solucionar problemas causados pela infraestrutura (como terremotos) e problemas decorrentes de erros de funcionários da Copyleaks. Em contrapartida, problemas causados por usuários, como a exclusão acidental de um arquivo, não estão cobertos por esta política.

Segurança de aplicativos

Priorizamos a segurança acima de tudo no desenvolvimento de nossos aplicativos. Para atingir um alto nível de segurança, nós:

  • Realizamos verificações de vulnerabilidade de rotina em nossos componentes de sistema.
  • Atualizamos regularmente a segurança de nossos produtos.
  • Utilize analisadores de código estático para detectar códigos problemáticos.
  • Anonimizar quaisquer dados individuais durante a análise e, em última instância, aprimorar nossos padrões de segurança.


Nossos aplicativos são atualizados para corrigir quaisquer ameaças à segurança a cada poucos dias e com muita frequência. Essa alta frequência nos permite reagir rapidamente a qualquer mudança necessária em nossa infraestrutura. Tudo isso sem tempo de inatividade, o que proporciona um serviço contínuo e sem interrupções para o usuário final.

Monitoramento

Nosso sistema é monitorado continuamente, 24 horas por dia, 7 dias por semana. Isso nos permite responder instantaneamente assim que detectamos qualquer incidente de inatividade. Monitoramos nosso sistema a cada 5 minutos em 5 regiões diferentes ao redor do mundo: Europa (Bélgica), Ásia-Pacífico (Singapura), América do Sul (São Paulo) e Estados Unidos (Iowa, Oregon, Virgínia). As verificações de monitoramento global garantem serviços otimizados para nossos clientes em todo o mundo. Essa abordagem de relatório de inatividade em múltiplas localidades nos permite identificar rapidamente se uma região geográfica específica apresenta problemas de rede. Como qualquer outro sistema de software, incidentes podem ocorrer ocasionalmente. Para manter a comunidade de usuários do Copyleaks informada sobre tais ocorrências, mantemos um site separado. Os usuários do Copyleaks podem se manter atualizados sobre as inatividades do sistema, se houver, em status.copyleaks.com. Durante o processo de integração, recomendamos fortemente que nossos usuários se inscrevam para receber atualizações de status em tempo real neste site. A título de informação, os serviços da Copyleaks apresentam uma média histórica de disponibilidade de 99,95%, o que representa um recorde impressionante no setor.

Práticas dos funcionários

Por padrão, os agentes da Copyleaks não têm acesso aos arquivos enviados pelos clientes. Se o cliente desejar permitir que os agentes da Copyleaks acessem os seus arquivos, ele precisa conceder essa permissão explicitamente e limitar o acesso por um período de tempo. Após a concessão do acesso, alguns agentes da Copyleaks terão acesso às varreduras dos clientes.

Contamos com uma equipe experiente para gerenciar contas de usuários. Levamos a segurança dos nossos funcionários muito a sério. Nossos especialistas trabalham incansavelmente para garantir que os serviços da Copyleaks funcionem sem problemas e que apenas as informações pertinentes às suas responsabilidades sejam acessadas. A Copyleaks acessa os dados dos usuários principalmente para aprimorar seus serviços e solucionar quaisquer problemas. Garantimos que todos os funcionários validem sua identidade por meio de um rigoroso processo de segurança antes de obterem acesso ao nosso sistema. Os funcionários devem obrigatoriamente seguir um processo de autenticação de dois fatores para eliminar riscos de acesso indevido. A Copyleaks também aplica uma política de senhas complexa, garantindo que as senhas utilizadas sejam compostas por caracteres aleatórios, letras e outros elementos. Além disso, realizamos verificações, controles e auditorias aleatórias nos funcionários da empresa para eliminar possibilidades de violação de dados. 

Nem todos os funcionários têm acesso a todos os dados do usuário, e isso foi feito propositalmente para que nenhum dado do usuário possa ser facilmente disponibilizado a qualquer funcionário. Os funcionários também são obrigados a fazer login em seus navegadores da web usando seus e-mails corporativos, permitindo que a equipe de segurança da Copyleaks monitore as atividades dos funcionários de acordo com os protocolos estabelecidos.

Conformidade

  • Os centros de dados da Copyleaks coletam e processam as informações que você envia ao criar sua conta, conforme a Lei de Proteção de Privacidade de Israel, 5741-1981. Cumprimos essa lei de proteção de privacidade para salvaguardar os dados de nossos usuários.
  • O centro de dados da UE (copyleaks.eu) está em conformidade com o RGPD.
  • PCI DSS – Não armazenamos, processamos e/ou transmitimos dados de titulares de cartões. A Copyleaks utiliza a Stripe Inc. para processar transações de pagamento.

Fornecedores terceirizados

Nossos serviços oferecem oportunidades de conexão com plataformas de serviços externos. Esses links de terceiros não estão cobertos pelo sistema de segurança de dados da Copyleaks. Para proteger seus dados, leia a declaração dos sites de terceiros antes de fornecer qualquer informação pessoal.

Mais informações sobre a segurança de dados Copyleaks

Estamos empenhados em aprimorar a segurança da informação para nossos usuários. Caso tenha alguma preocupação com a segurança dos seus dados, entre em contato com nossa equipe. Como usuário cadastrado, você pode enviar uma captura de tela do incidente de segurança a partir do seu e-mail cadastrado para [email protected]. Você também pode incluir quaisquer outras informações relevantes relacionadas à violação de segurança no e-mail.

Se tiver alguma dúvida sobre as nossas medidas de segurança, pode enviar a sua questão para seguranç[email protected]. Se você tiver alguma dúvida sobre o nosso Política de Privacidade ou Termos e Condições, Você pode entrar em contato com nossa equipe de suporte usando seu endereço de e-mail da Copyleaks e responderemos às suas dúvidas o mais breve possível.

Como sempre, estamos fazendo o possível para eliminar o risco de cibercriminosos e manter suas informações confidenciais protegidas a todo custo. Se você suspeitar que sua conta foi comprometida, entre em contato conosco imediatamente por e-mail. Você também pode excluir suas informações e desativar sua conta visitando [link para a página de exclusão de informações]. https://id.copyleaks.com/security/delete-internal-data.

Relatório de Vulnerabilidade

Realizamos varreduras de vulnerabilidades e testes de penetração regularmente por meio do Google Cloud. Sempre agradecemos e incentivamos comentários de nossos usuários caso identifiquem alguma vulnerabilidade. Você pode enviar um relatório para a Copyleaks com os seguintes detalhes:

  • Se você for um usuário registrado do Copyleaks e o endereço de e-mail estiver associado à sua conta.
  • Captura de tela do problema.
  • Qualquer outra informação que você queira compartilhar.
  • Consulte Mais informação aqui.
Índice